> 백엔드 개발 > Golang > HTTP 미들웨어가 Golang에서 WebSocket 연결을 어떻게 보호할 수 있습니까?

HTTP 미들웨어가 Golang에서 WebSocket 연결을 어떻게 보호할 수 있습니까?

Mary-Kate Olsen
풀어 주다: 2024-11-02 07:54:02
원래의
872명이 탐색했습니다.

How Can HTTP Middleware Secure WebSocket Connections in Golang?

HTTP 미들웨어를 통해 WebSocket 연결 인증

WebSocket 연결은 클라이언트와 서버 간의 실시간 통신 수단을 제공합니다. 그러나 HTTP 요청과 달리 WebSocket은 본질적으로 권한 부여나 인증을 지원하지 않습니다. 이 문제를 해결하기 위해 HTTP 미들웨어를 사용하여 WebSocket 연결을 보호할 수 있습니다.

문제 설명

한 가지 일반적인 접근 방식은 HTTP 인증을 위한 애플리케이션 코드를 사용하여 업그레이드 핸드셰이크를 인증하는 것입니다. 요청. 그러나 Gorilla의 WebSocket 업그레이드 프로그램을 사용하여 Golang에서 이 접근 방식을 구현하는 것은 어려운 것으로 입증되었습니다.

커뮤니티 제안

일부 커뮤니티 제안은 다음과 같습니다.

  • 확인하세요 연결이 설정된 후 사용자 이름과 비밀번호(관용적이지 않음)

실패한 전략

실패한 전략에는 사용자 정의 헤더("X-Api -Key")를 초기 HTTP GET 요청에 추가하고 일치하는 키가 있는 클라이언트만 업그레이드합니다. 그러나 이로 인해 서버에서 '업그레이드' 토큰을 찾을 수 없다는 오류가 발생하면서 클라이언트가 WebSocket 프로토콜을 활용하지 못하게 되었습니다.

전략 1을 위한 향상된 솔루션

개선 전략 1, 인증은 WebSocket 핸드셰이크 자체에서 수행되어야 합니다. 이는 인증 헤더를 클라이언트 코드의 Dial에 대한 마지막 인수로 전달하여 달성할 수 있습니다.

<br>func main() {</p>
<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false">u := url.URL{Scheme: "ws", Host: "localhost:8080", Path: "/ws"}
headers := http.Header{"X-Api-Key": []string{"test_api_key"}}
conn, _, err := websocket.DefaultDialer.Dial(u.String(), headers)
if err != nil {
    log.Fatalf("dial err: %v", err)
}
로그인 후 복사

}

서버 측에서는 핸드셰이크 과정에서 HTTP 요청을 인증하기 위해 애플리케이션의 기존 코드를 사용하여 인증을 수행해야 합니다. 이렇게 하면 클라이언트가 인증된 경우에만 WebSocket 연결이 설정됩니다.

위 내용은 HTTP 미들웨어가 Golang에서 WebSocket 연결을 어떻게 보호할 수 있습니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
저자별 최신 기사
인기 추천
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿